Get 200 free credits at sign up !
Welcome Offer: 100 free credits when you register!
Offer Ends In
00
:
00
:
00
:
00
Get 100 free credits at sign up !
Welcome Offer: 100 free credits when you register!
Login 
Register

ثغرات تقنية التعرف على الوجه: كيف يحدث الاختراق وكيف يمكن تجنبه

مارس 26, 2026
ثغرات التعرف على الوجه، اختراق التعرف على الوجه، أمان التعرف على الوجه

ما هي تقنية التعرف على الوجه؟

يعد التعرف على الوجه أحد أساليب المصادقة البيومترية التي تستخدم لتحديد هوية الشخص أو التحقق منها اعتمادًا على ملامح وجهه. تعمل هذه التقنية، كما هو الحال في ميزة Face ID التي طورتها Apple، من خلال تحليل الوجه واستخراج الخصائص المميزة فيه، ثم مقارنتها بسجلات محفوظة مسبقًا يتم تخزينها في صورة بيانات رياضية.

خلال العقد الماضي، انتقلت تقنية التعرف على الوجه من بيئات محدودة ومغلقة إلى الاستخدام اليومي واسع النطاق. تُستخدم التقنية حاليًا في الهواتف الذكية، وتطبيقات الخدمات المصرفية، وعمليات فتح الحسابات عن بُعد، وأنظمة التحكم في الدخول. يكمن الاعتماد المتسارع على هذه التقنية بشكل أساسي في سهولة الاستخدام مقارنة بأساليب المصادقة التقليدية.

ورغم اعتمادها في تأمين أنظمة حساسة واعتبارها تقنية موثوقة نسبيًا، إلا أن التعرف على الوجه، شأنه شأن أي تقنية أخرى، حيث يظل عرضة لأنواع محددة من الهجمات والمخاطر، وهي ما نستعرضها في هذا المقال.

ثغرات أنظمة التعرف على الوجه

هجمات العرض البسيطة Simple Presentation Attacks

من أكثر نقاط الضعف إثارة للدهشة في بعض أنظمة التعرف على الوجه هي سهولة خداعها باستخدام وسائل مادية بسيطة. في الأنظمة البدائية، يمكن للمهاجم تجاوز عملية التحقق باستخدام صورة مطبوعة لوجه الشخص صاحب الحساب. وحتى في بعض الأنظمة الأكثر تطورًا، قد يكون ثني الورقة قليلًا أو تحريكها أمام الكاميرا كافيًا لمحاكاة الإحساس بالعمق والحركة وخداع نظام الأمان.

أما الأنظمة المتقدمة فلا تنخدع بهذه الأساليب البسيطة، حيث تعتمد على آليات أكثر تعقيدًا لرصد الحيوية للتمييز بين الوجه الحقيقي والوسائط المعروضة أمام الكاميرا.

الهجمات عبر الفيديو أو الشاشات

تطورت هجمات العرض لتكون أكثر تعقيدًا وتشمل استخدام شاشات رقمية بدلًا من الصور المطبوعة. من خلال عرض صورة عالية الجودة أو مقطع فيديو للشخص على هاتف ذكي أو جهاز لوحي، يستطيع المهاجم إدخال عناصر حركة وواقعية لا توفرها الصور الثابتة، مما يحول الهجوم البسيط إلى هجوم أكثر تقدمًا.

تُعد مقاطع الفيديو فعالة بشكل خاص لأنها تتضمن حركات طبيعية للوجه، مثل الرمش وتغيرات تعبيرات الوجه الدقيقة، وهي إشارات قد تعتبرها الأنظمة دليلًا على الحيوية ووجود الشخص الحقيقي أمام الكاميرا.

تعتمد هذه الهجمات على استغلال الأنظمة التي تركز بشكل أساسي على التشابه البصري دون التحقق من العمق الحقيقي أو الإشارات الفسيولوجية المعقدة. ومع تحسن جودة الكاميرات وزيادة دقة الشاشات، يصبح التمييز بين الوجه الحقيقي والوجه المعاد عرضه أكثر صعوبة بالنسبة للأنظمة غير المتقدمة.

انتحال الهوية باستخدام الأقنعة

تضيف الهجمات ثلاثية الأبعاد مستوى آخر من التعقيد، حيث يتم استخدام أقنعة مصنوعة من الورق أو اللاتكس أو مواد مطبوعة بتقنية الطباعة ثلاثية الأبعاد لمحاكاة شكل الوجه البشري. المثير للانتباه أن بعض الأقنعة البسيطة نسبيًا نجحت في خداع أنظمة معينة، خصوصًا عندما تكون ظروف الإضاءة وزوايا التصوير مناسبة.

الهجمات التضليلية وهجمات الدمج

تنشأ فئة أخرى من الثغرات بسبب طبيعة تعلم نماذج التعرف على الوجه نفسها. تعتمد الهجمات التضليلية (Adversarial Attacks) على إدخال تعديلات طفيفة جدًا، وغالبًا غير مرئية للعين البشرية، على صورة الوجه بحيث تدفع النظام إلى قرائتها وتصنيفها بشكل خاطئ. بالنسبة للمستخدم العادي تبدو الصورة طبيعية، لكن النموذج يفسرها بصورة مختلفة يعلمها المهاجم بشكل مسبق ويقوم باستغلالها.

أما هجمات الدمج (Morphing Attacks) فتعتمد على دمج ملامح عدة أشخاص في صورة واحدة خلال مرحلة التسجيل الأولي. إذا نجحت هذه العملية، يمكن لاحقًا مصادقة هذه الصورة باعتبارها تمثل أكثر من شخص واحد. وفي بعض السيناريوهات، يسعى المهاجمون إلى إنشاء “وجه رئيسي” قادر على مطابقة عدد كبير من المستخدمين، مستغلين معايير التفرد التي تعتمد عليها الأنظمة البيومترية.

أنماط الهجمات الهجينة

تشير الأبحاث الحديثة إلى أن الهجمات لم تعد تقتصر على تقنية واحدة، حيث تجمع بين وسائل مادية ومعالجات رقمية، أو تستغل سلوكيات خاصة بأجهزة معينة بشكل دقيق. ومع تدريب الأنظمة على أنواع محددة ومعروفة من الهجمات، قد تعجز عن التعرف على أساليب جديدة أو هجينة لم يتم إدراجها سابقًا ضمن بيانات التدريب.

التعرف على الوجه كخدمة آمنة دون تطوير معقد

لم تعد الشركات مضطرة إلى بناء أنظمة بيومترية من الصفر وتحمل عبء تأمينها وتحديثها باستمرار لمواجهة الهجمات المستجدة. توفر خدمات مثل Authentica حلول مصادقة بيومترية دون الحاجة إلى كتابة أكواد، مع الالتزام بأعلى معايير الأمان، وبنموذج دفع حسب الاستخدام يقلل من التكاليف الأولية.

الأفكار النهائية

أصبحت تقنية التعرف على الوجه عنصر هام في الأنظمة الرقمية والمادية الحديثة، ويرجع ذلك بدرجة كبيرة إلى سهولة استخدامها وتجربة المستخدم السلسة التي توفرها. وعندما تعمل بالشكل المطلوب، تقدم وسيلة سريعة وخالية من التعقيد للتحقق من الهوية دون الاعتماد على كلمات المرور أو كلمات المرور المؤقتة. ومع ذلك، فهي ليست خالية من المخاطر، حيث تظل عرضة لأنواع متعددة من الهجمات. ولهذا السبب، يتطلب تطبيقها الاعتماد على أنظمة متقدمة قادرة على مواجهة التهديدات المتطورة وضمان أعلى مستويات الأمان الممكنة.

جدول المحتويات
Primary Item (H2)

شارك هذه المقالة

A multi-channel OTP service platform is dedicated to enhancing the security of applications
Contact with us easily :
Support@authentica.sa
Saudi Arabia, Riyadh, Alyasmin
©2026 Authentica | All Rights Reserved
chevron-down